Compartilhar via


Provisionar atributos de segurança personalizados de fontes de RH (versão prévia)

O provisionamento de atributo de segurança personalizado permite que os clientes definam atributos de segurança personalizados automaticamente usando os recursos de provisionamento de entrada do Microsoft Entra. Com essa visualização pública, você pode obter valores para atributos de segurança personalizados de fontes autoritativas, como os de sistemas de RH. O provisionamento de atributo de segurança personalizado dá suporte às seguintes fontes: Workday, SAP SuccessFactors e outros sistemas de RH integrados que usam o provisionamento controlado por API. O destino de provisionamento é o inquilino da ID do Microsoft Entra.

Diagrama da arquitetura de atributos de segurança personalizados.

Observação

Disponibilizamos versões de prévia públicas para nossos clientes de acordo com os termos aplicáveis às prévias. Esses termos são descritos nos termos gerais do produto da Microsoft para serviços online. Os SLAs (contratos de nível de serviço) normais não se aplicam a visualizações públicas e apenas o suporte limitado ao cliente está disponível. Além disso, essa versão prévia não dá suporte ao provisionamento de atributos de segurança personalizados para aplicativos SaaS corporativos ou à funcionalidade do Active Directory local.

Atributos de segurança personalizados

Os atributos de segurança personalizados na ID do Microsoft Entra são atributos específicos dos negócios (pares de valor chave) que você pode definir e atribuir aos objetos do Microsoft Entra. Esses atributos podem ser usados para armazenar informações, categorizar objetos ou impor controle de acesso ajustado sobre recursos específicos do Azure. Para saber mais sobre atributos de segurança personalizados, confira O que são atributos de segurança personalizados na ID do Microsoft Entra?.

Pré-requisitos

Para provisionar atributos de segurança personalizados, você deve atender aos seguintes pré-requisitos:

Limitações conhecidas

  • O serviço de provisionamento dá suporte apenas à definição de atributos de segurança personalizados do tipo String.
  • Não há suporte para provisionamento de atributos de segurança personalizados do tipo IntegerBoolean .
  • Não há suporte para o provisionamento de atributos de segurança personalizados de vários valores.
  • Não há suporte para o provisionamento de atributos de segurança personalizados desativados.
  • Com a função Leitor de Log de Atributo, você não pode exibir o valor do atributo de segurança personalizado nos logs de provisionamento.

Configurando seu aplicativo de provisionamento com atributos de segurança personalizados

Antes de começar, siga estas etapas para adicionar atributos de segurança personalizados ao locatário do Microsoft Entra ID e mapear esses atributos em seu aplicativo de provisionamento de entrada.

Definir atributos de segurança personalizados no locatário do Microsoft Entra ID

No centro de administração do Microsoft Entra, acesse a opção para adicionar atributos de segurança personalizados a partir de ID Entra>atributos de segurança personalizados. Você precisa ter pelo menos uma função administrador de definição de atributo para concluir essa tarefa.

Este exemplo inclui atributos de segurança personalizados que você pode adicionar ao seu locatário. Use o conjunto HRConfidentialData de atributos e adicione os seguintes atributos a:

  • EEOStatus
  • FLSAStatus
  • Classificação salarial
  • TipoDeEscalaSalarial

Captura de tela dos atributos ativos de segurança personalizados.

Mapear atributos de segurança personalizados em seu aplicativo de provisionamento de entrada

  1. Entre no Centro de administração do Microsoft Entra como um usuário que tenha permissões de função de administrador de aplicativos e administrador de provisionamento de atributos.

  2. Vá para Aplicativos Empresariais e abra seu aplicativo de provisionamento de entrada.

  3. Abra a tela Provisionamento .

    Captura de tela da Visão Geral do Provisionamento.

    Observação

    Essa orientação exibe capturas de tela do provisionamento controlado por API para o Microsoft Entra ID. Se você estiver usando aplicativos de provisionamento workday ou SuccessFactors, verá os atributos e configurações relacionados ao Workday e ao SuccessFactors.

  4. Selecione Editar provisionamento.

    Captura de tela da tela de edição de provisionamento.

  5. Selecione mapeamento de atributo para abrir a tela de mapeamento de atributo.

    Captura de tela da tela de mapeamento de atributo.

  6. Defina os atributos de origem que você deseja armazenar dados confidenciais de RH e marque a caixa Mostrar opções avançadas para abrir a lista de atributos.

  7. Selecione Editar lista de atributos para API para identificar os atributos que você deseja testar.

    Captura de tela da lista de atributos editáveis para a tela de API.

    • Teste o provisionamento de atributos de segurança personalizados com a API de Provisionamento de Entrada definindo um namespace de esquema SCIM: urn:ietf:params:scim:schemas:extension:microsoft:entra:csa. Certifique-se de incluir os seguintes atributos:

      • urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:EEOStatus
      • urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:FLSAStatus
      • urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayGrade
      • urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayScaleType

    Captura de tela da opção de namespace do esquema SCIM.

    Observação

    Você pode definir seu próprio namespace de esquema SCIM para representar dados confidenciais de RH em seu conteúdo SCIM. Certifique-se de que comece com urn:ietf:params:scim:schemas:extension.

    • Se você estiver usando Workday ou SuccessFactors como sua fonte de RH, atualize a lista de atributos com expressões de API para recuperar dados de RH para armazenar está na lista de atributos de segurança personalizados.

    • Se você quiser recuperar o mesmo conjunto de dados de RH do SuccessFactors, use as seguintes expressões de API:

      • $.employmentNav.results[0].jobInfoNav.results[0].eeoClass
      • $.employmentNav.results[0].jobInfoNav.results[0].flsaStatus
      • $.employmentNav.results[0].jobInfoNav.results[0].payGradeNav.name
      • $.employmentNav.results[0].jobInfoNav.results[0].payScaleType

    Captura de tela das expressões de API disponíveis para seleção.

  8. Salve as alterações de esquema.

  9. Na tela de mapeamento de atributo, selecioneAdicionar novo mapeamento.

    Captura de tela das opções Adicionar novo mapeamento.

    • Os atributos de segurança personalizados são exibidos no formato CustomSecurityAttributes.<AttributeSetName>_<AttributeName>.
  10. Adicione os seguintes mapeamentos e salve as alterações:

    Atributo de origem da API Atributo alvo da ID do Microsoft Entra
    urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:EEOStatus CustomSecurityAttributes.HRConfidentialData_EEOStatus
    urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:FLSAStatus CustomSecurityAttributes.HRConfidentialData_FLSAStatus
    urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayGrade CustomSecurityAttributes.HRConfidentialData_NívelSalarial
    urn:ietf:params:scim:schemas:extension:microsoft:entra:csa:PayScaleType AtributosDeSegurançaPersonalizados.DadosConfidenciaisRH_TipoEscalaSalarial

Testar o provisionamento de atributos de segurança personalizados

Depois de mapear os atributos de origem de RH para os atributos de segurança personalizados, use o método a seguir para testar o fluxo de dados de atributos de segurança personalizados. O método escolhido depende do tipo de aplicativo de provisionamento.

  • Se o trabalho usar Workday ou SuccessFactors como sua origem, use a funcionalidade de provisionamento sob demanda para testar o fluxo de dados de atributos de segurança personalizados.
  • Se a sua tarefa usar o provisionamento controlado por API, envie o conteúdo em massa do SCIM para o ponto de extremidade da API bulkUpload da sua tarefa.

Testar com o aplicativo de provisionamento SuccessFactors

Neste exemplo, os atributos SAP SuccessFactors são mapeados para atributos de segurança personalizados, conforme mostrado aqui:

Captura de tela das opções de mapeamento de atributos do SAP.

  1. Abra o job de provisionamento do SuccessFactors e selecione Provisionar sob demanda.

Captura de tela da visão geral do Microsoft Entra ID com a seleção de provisionamento sob demanda.

  1. Na caixa Selecionar um usuário , insira o atributo personIdExternal do usuário que você deseja testar.

    Os logs de provisionamento exibem os atributos de segurança personalizados definidos.

    Captura de tela da tela Atributos modificados.

    Observação

    Os valores de origem e destino de atributos de segurança personalizados são redigidos nos logs de provisionamento.

  2. Na tela Atributos de segurança personalizados do perfil da ID do Microsoft Entra do usuário, você pode exibir os valores reais definidos para esse usuário. Você precisa, pelo menos, da função Administrador de Atribuição de Atributo ou Leitor de Atribuição de Atributo para exibir esses dados.

    Captura de tela da coluna de valores atribuídos na tela Atributos de segurança personalizados.

Testar com o aplicativo de provisionamento controlado por API

  1. Crie uma carga útil de solicitação em massa SCIM que inclua valores para atributos de segurança personalizados.

    Captura de tela do código de conteúdo de solicitação em massa do SCIM.

  2. Copie a URL da API bulkUpload da página de visão geral do trabalho de provisionamento.

    Captura de tela do ponto de extremidade da API de Provisionamento da carga útil.

  3. Utilize o Explorador do Graph ou cURL e carregue o payload SCIM no ponto de extremidade da API bulkUpload.

    Captura de tela da solicitação de API e da resposta do conteúdo.

    • Se não houver erros no formato de conteúdo SCIM, você receberá um status Aceito .
    • Aguarde alguns minutos, então verifique os logs de provisionamento do seu trabalho controlado por API.
  4. O atributo de segurança personalizado é exibido como no exemplo a seguir.

    Captura de tela da entrada de atributos de segurança personalizados.

    Observação

    Os valores de origem e de destino dos atributos de segurança personalizados são redigidos nos logs de provisionamento. Para exibir os valores reais definidos para o usuário, acesse o perfil de ID do Microsoft Entra do usuário.
    Você exibe os dados na tela Atributos de segurança personalizados . Você precisa, pelo menos, da função Administrador de Atribuição de Atributo ou Leitor de Atribuição de Atributo para exibir esses dados.

    Captura de tela da tela Atributos de segurança personalizados para o usuário.

Carga SCIM exemplar com atributos de segurança personalizados

Esta Solicitação em Massa SCIM de exemplo inclui campos personalizados na extensão urn:ietf:params:scim:schemas:extension:microsoft:entra:csa que podem ser mapeados para atributos de segurança personalizados.

{
    "schemas": ["urn:ietf:params:scim:api:messages:2.0:BulkRequest"],
    "Operations": [{
            "method": "POST",
            "bulkId": "897401c2-2de4-4b87-a97f-c02de3bcfc61",
            "path": "/Users",
            "data": {
                "schemas": ["urn:ietf:params:scim:schemas:core:2.0:User",
                    "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User",
                    "urn:ietf:params:scim:schemas:extension:microsoft:entra:csa"],
                "id": "2819c223-7f76-453a-919d-413861904646",
                "externalId": "701984",
                "userName": "bjensen@example.com",
                "name": {
                    "formatted": "Ms. Barbara J Jensen, III",
                    "familyName": "Jensen",
                    "givenName": "Barbara",
                    "middleName": "Jane",
                    "honorificPrefix": "Ms.",
                    "honorificSuffix": "III"
                },
                "displayName": "Babs Jensen",
                "nickName": "Babs",
                "emails": [{
                        "value": "bjensen@example.com",
                        "type": "work",
                        "primary": true
                    }
                ],
                "addresses": [{
                        "type": "work",
                        "streetAddress": "234300 Universal City Plaza",
                        "locality": "Hollywood",
                        "region": "CA",
                        "postalCode": "91608",
                        "country": "USA",
                        "formatted": "100 Universal City Plaza\nHollywood, CA 91608 USA",
                        "primary": true
                    }
                ],
                "phoneNumbers": [{
                        "value": "555-555-5555",
                        "type": "work"
                    }
                ],
                "userType": "Employee",
                "title": "Tour Guide",
                "preferredLanguage": "en-US",
                "locale": "en-US",
                "timezone": "America/Los_Angeles",
                "active": true,
                "password": "t1meMa$heen",
                "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User": {
                    "employeeNumber": "701984",
                    "costCenter": "4130",
                    "organization": "Universal Studios",
                    "division": "Theme Park",
                    "department": "Tour Operations",
                    "manager": {
                        "value": "89607",
                        "$ref": "../Users/26118915-6090-4610-87e4-49d8ca9f808d",
                        "displayName": "John Smith"
                    }
                },
                "urn:ietf:params:scim:schemas:extension:microsoft:entra:csa": {
                    "EEOStatus":"Semi-skilled",
                    "FLSAStatus":"Non-exempt",
                    "PayGrade":"IC-Level5",
                    "PayScaleType":"Revenue-based"
                }
            }
        }, {
            "method": "POST",
            "bulkId": "897401c2-2de4-4b87-a97f-c02de3bcfc61",
            "path": "/Users",
            "data": {
                "schemas": ["urn:ietf:params:scim:schemas:core:2.0:User",
                    "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User",
                    "urn:ietf:params:scim:schemas:extension:microsoft:entra:csa" ],
                "id": "2819c223-7f76-453a-919d-413861904646",
                "externalId": "701985",
                "userName": "Kjensen@example.com",
                "name": {
                    "formatted": "Ms. Kathy J Jensen, III",
                    "familyName": "Jensen",
                    "givenName": "Kathy",
                    "middleName": "Jane",
                    "honorificPrefix": "Ms.",
                    "honorificSuffix": "III"
                },
                "displayName": "Kathy Jensen",
                "nickName": "Kathy",
                "emails": [{
                        "value": "kjensen@example.com",
                        "type": "work",
                        "primary": true
                    }
                ],
                "addresses": [{
                        "type": "work",
                        "streetAddress": "100 Oracle City Plaza",
                        "locality": "Hollywood",
                        "region": "CA",
                        "postalCode": "91618",
                        "country": "USA",
                        "formatted": "100 Oracle City Plaza\nHollywood, CA 91618 USA",
                        "primary": true
                    }
                ],
                "phoneNumbers": [{
                        "value": "555-555-5545",
                        "type": "work"
                    }
                ],
                "userType": "Employee",
                "title": "Tour Lead",
                "preferredLanguage": "en-US",
                "locale": "en-US",
                "timezone": "America/Los_Angeles",
                "active": true,
                "urn:ietf:params:scim:schemas:extension:enterprise:2.0:User": {
                    "employeeNumber": "701984",
                    "costCenter": "4130",
                    "organization": "Universal Studios",
                    "division": "Theme Park",
                    "department": "Tour Operations",
                    "manager": {
                        "value": "89607",
                        "$ref": "../Users/26118915-6090-4610-87e4-49d8ca9f808d",
                        "displayName": "John Smith"
                    }
                },
                "urn:ietf:params:scim:schemas:extension:microsoft:entra:csa": {
                    "EEOStatus":"Skilled",
                    "FLSAStatus":"Exempt",
                    "PayGrade":"Manager-Level2",
                    "PayScaleType":"Profit-based"
                }
                
            }
        }
    ],
    "failOnErrors": null
}

Provisionar atributos de segurança personalizados para usuários híbridos

Os usuários híbridos são provisionados dos sistemas de RH primeiro no Active Directory local e, em seguida, sincronizados com a ID do Microsoft Entra usando a Sincronização do Entra Connect ou a Sincronização de Nuvem. Atributos de segurança personalizados podem ser atribuídos a usuários híbridos e esses atributos só estão presentes no perfil da ID do Microsoft Entra do usuário híbrido.

Esta seção descreve a topologia de provisionamento para provisionar automaticamente atributos de segurança personalizados para usuários híbridos. Ele usa o Workday como a fonte de RH confiável. No entanto, a mesma topologia também pode ser usada com SuccessFactors e provisionamento controlado por API.

Digamos que o Workday seja seu sistema de registro de identidades no RH. Para definir atributos de segurança personalizados em usuários híbridos provenientes do Workday, configure dois aplicativos de provisionamento:

  • Provisionamento do Workday para o Active Directory local: Esse aplicativo de provisionamento cria e atualiza usuários híbridos no Active Directory local. Ele processa apenas atributos normais do Workday.
  • Provisionamento de ID do Workday para Microsoft Entra: Configure esse aplicativo de provisionamento para processar apenas as operações de atualização e restringir o mapeamento de atributo para incluir apenas atributos de segurança personalizados como atributos de destino.

Com essa topologia, veja como funciona o fluxo de ponta a ponta:

Diagrama de fluxo de como o mapeamento de atributo de segurança personalizado funciona para usuários híbridos.

  1. O aplicativo de provisionamento Workday-to-AD importa o perfil de usuário principal do Workday.
  2. O aplicativo cria/atualiza a conta de usuário no Active Directory local usando a ID do Funcionário como o identificador correspondente.
  3. O Microsoft Entra Connect Sync/Cloud Sync sincroniza o perfil do usuário com a ID do Microsoft Entra.
  4. Se você configurou o Write-back do Workday, as informações de email ou número de telefone serão gravadas novamente no Workday.
  5. O aplicativo de provisionamento de ID do Workday para Microsoft Entra é configurado apenas para processar atualizações e definir atributos confidenciais como atributos de segurança personalizados. Use o editor de esquema em Mostrar opções avançadas para remover mapeamentos de atributo padrão como accountEnabled e isSoftDeleted que não são relevantes neste cenário.

Captura de tela do mapeamento de atributo para usuários híbridos.

Essa configuração atribui os atributos de segurança personalizados a usuários híbridos sincronizados com a ID do Microsoft Entra do Active Directory local.

Observação

A configuração acima depende de três ciclos de sincronização diferentes para serem concluídos em uma ordem específica. Se o perfil de usuário híbrido não estiver disponível na ID do Microsoft Entra, quando o trabalho de provisionamento da ID do Workday para Microsoft Entra for executado, a operação de atualização falhará e será repetida durante a próxima execução. Se você estiver usando o aplicativo de provisionamento para ID do Microsoft Entra direcionado por API, terá melhor controle sobre o momento da execução da atualização do atributo de segurança customizado.

Permissões de API para provisionamento de atributos de segurança personalizados

Esta funcionalidade de pré-visualização introduz as seguintes novas permissões da API do Graph. Essa funcionalidade permite que você acesse e modifique esquemas de aplicativo de provisionamento que contêm mapeamentos de atributos de segurança personalizados, diretamente ou em nome do usuário conectado.

  1. CustomSecAttributeProvisioning.ReadWrite.All: essa permissão concede a capacidade do aplicativo de chamada de ler e gravar o mapeamento de atributo que contém atributos de segurança personalizados. Essa permissão com Application.ReadWrite.OwnedBy ou Synchronization.ReadWrite.AllApplication.ReadWrite.All (de privilégio mínimo a mais alto) é necessária para editar um aplicativo de provisionamento que contém mapeamentos de atributos de segurança personalizados. Essa permissão permite que você obtenha o esquema completo que inclui os atributos de segurança personalizados e atualize ou redefina o esquema com atributos de segurança personalizados.

  2. CustomSecAttributeProvisioning.Read.All: essa permissão concede a capacidade do aplicativo de chamada de ler o mapeamento de atributos e os logs de provisionamento que contêm atributos de segurança personalizados. Essa permissão com Synchronization.Read.All ou Application.Read.All (de privilégio mínimo a mais alto) é necessária para exibir os nomes e valores de atributos de segurança personalizados nos recursos protegidos.

Se um aplicativo não tiver a CustomSecAttributeProvisioning.ReadWrite.All permissão ou a CustomSecAttributeProvisioning.Read.All permissão, ele não poderá acessar ou modificar aplicativos de provisionamento que contêm atributos de segurança personalizados. Em vez disso, uma mensagem de erro ou dados redigidos são exibidos.

Solucionar problemas de provisionamento de atributos de segurança personalizados

Questão Etapas de solução de problemas
Atributos de segurança personalizados não estão aparecendo na lista suspensa de mapeamento de atributos de destino. – Verifique se você está adicionando atributos de segurança personalizados a um aplicativo de provisionamento que dá suporte a atributos de segurança personalizados.
- Verifique se o usuário conectado recebe a função Administrador de Provisionamento de Atributos (para acesso de edição) ou Leitor de Provisionamento de Atributos (para acesso de visualização).
Erro retornado ao redefinir ou atualizar o esquema do aplicativo de provisionamento. HTTP 403 Forbidden - InsufficientAccountPermission Provisioning schema has custom security attributes. The account does not have sufficient permissions to perform this operation. Verifique se o usuário conectado recebeu a função Administrador de Provisionamento de Atributos.
Não é possível remover atributos de segurança personalizados presentes em um mapeamento de atributo. Verifique se o usuário conectado recebe a função Administrador de Provisionamento de Atributos.
A tabela de mapeamento de atributo tem linhas em que a cadeia de caracteres redacted aparece em atributos de origem e de destino. Esse comportamento é intencional se o usuário logado não tiver a função de Administrador de Provisionamento de Atributos ou Leitor de Provisionamento de Atributos. Atribuir uma dessas funções exibe os mapeamentos de atributo de segurança personalizados.
Erro retornado The provisioning service does not support setting custom security attributes of type boolean and integer. Unable to set CSA attribute. Remova o atributo de segurança personalizado inteiro/booleano do mapeamento de atributos do aplicativo de provisionamento.
Erro retornado The provisioning service does not support setting custom security attributes that are deactivated. Unable to set CSA attribute <attribute name>. Houve uma tentativa de atualizar um atributo de segurança personalizado desativado. Remova o atributo de segurança personalizado desativado do mapeamento de atributos do aplicativo de provisionamento.

Próximas etapas

Personalizar mapeamentos de atributo